Децентрализованные финансы巧施骗:смарт-контракты授权的隐患与防范

Безопасные риски за авторизацией смарт-контрактов: руководство по выживанию в мире Децентрализованных финансов

Криптовалюты и технологии блокчейн переосмысляют концепцию финансовой свободы, но эта революция также принесла новые вызовы. Злоумышленники больше не ограничиваются использованием уязвимостей технологий, а превращают сами протоколы смарт-контрактов блокчейн в инструменты атаки. С помощью тщательно спроектированных социальной инженерии ловушек они используют прозрачность и необратимость блокчейна, превращая доверие пользователей в средства для кражи активов. От подделки смарт-контрактов до манипуляций с кросс-чейн транзакциями, эти атаки не только скрытны и трудны для обнаружения, но также более обманчивы из-за их "легализованного" внешнего вида. Эта статья проанализирует реальные случаи и раскроет, как злоумышленники превращают протоколы в средства атаки, предоставляя комплексные решения от технической защиты до поведенческой профилактики, чтобы помочь вам безопасно двигаться в децентрализованном мире.

Децентрализованные финансы Черный лес руководство по выживанию: когда смарт-контракты становятся машиной для сбора активов

Один. Как законное соглашение становится инструментом мошенничества?

Первоначальная цель блокчейн-протоколов заключалась в обеспечении безопасности и доверия, но злоумышленники используют их особенности, сочетая с неосторожностью пользователей, чтобы создать различные скрытые способы атак. Ниже приведены некоторые методы и их технические детали:

(1) Зловредное разрешение смарт-контрактов (Approve Scam)

Технический принцип:

На таких блокчейнах, как Ethereum, стандарт токенов ERC-20 позволяет пользователям через функцию "Approve" уполномочивать третьих лиц (обычно смарт-контракты) извлекать из их кошелька указанное количество токенов. Эта функция широко используется в Децентрализованных финансах, например, в некоторых DEX или кредитных платформах, где пользователи должны уполномочить смарт-контракты для завершения сделок, стейкинга или ликвидной добычи. Однако злоумышленники используют этот механизм для создания вредоносных контрактов.

Способ работы:

Атакующий создает DApp, маскирующийся под легитимный проект, обычно продвигая его через фишинговые сайты или социальные сети (например, поддельные страницы какого-либо DEX). Пользователь подключает кошелек и его вводят в заблуждение, заставляя кликнуть "Approve", что на первый взгляд выглядит как авторизация небольшого количества токенов, но на самом деле может быть неограниченным объемом (значение uint256.max). Как только авторизация завершена, адрес контракта атакующего получает разрешение и может в любое время вызывать функцию "TransferFrom", чтобы извлечь все соответствующие токены из кошелька пользователя.

Реальный случай:

В начале 2023 года фишинговый сайт, маскирующийся под обновление одного из DEX, привел к потере сотен пользователей, потерявших миллионы долларов в USDT и ETH. Данные на блокчейне показывают, что эти транзакции полностью соответствуют стандарту ERC-20, и жертвы даже не могут вернуть свои средства через законные меры, так как авторизация была подписана добровольно.

(2) Подписка на фишинг (Phishing Signature)

Технический принцип:

Блокчейн-транзакции требуют от пользователей создания подписи с помощью приватного ключа для подтверждения законности транзакции. Кошелек обычно выдает запрос на подпись, и после подтверждения пользователем транзакция передается в сеть. Злоумышленники используют этот процесс для подделки запросов на подпись с целью кражи активов.

Способ работы:

Пользователь получает письмо или сообщение в социальных сетях, замаскированное под официальное уведомление, например, "Ваш NFT airdrop готов к получению, пожалуйста, подтвердите кошелек". После нажатия на ссылку пользователь перенаправляется на вредоносный сайт, где его просят подключить кошелек и подписать "проверочную транзакцию". Эта транзакция на самом деле может вызвать функцию "Transfer", которая напрямую переведет ETH или токены из кошелька на адрес злоумышленника; или это может быть операция "SetApprovalForAll", которая позволяет злоумышленнику контролировать коллекцию NFT пользователя.

Реальные примеры:

Некоторое известное сообщество NFT подверглось атаке фишинга с использованием подписей, в результате чего несколько пользователей потеряли NFT на сумму несколько миллионов долларов из-за подписания поддельных транзакций "получение аирдропа". Злоумышленники использовали стандарт подписей EIP-712 для подделки запросов, которые казались безопасными.

(3) Ложные токены и "атака пыли" (Dust Attack)

Технический принцип:

Публичность блокчейна позволяет любому отправлять токены на любой адрес, даже если получатель не запрашивал это. Злоумышленники используют это, отправляя небольшие суммы криптовалюты на несколько кошельков, чтобы отслеживать активность кошельков и связывать их с лицами или компаниями, владеющими кошельками. Все начинается с отправки пыли — отправки небольших сумм криптовалюты на разные адреса, после чего злоумышленник пытается выяснить, какой из них принадлежит одному и тому же кошельку. Затем злоумышленники используют эту информацию для проведения фишинговых атак или угроз против жертвы.

Способ работы:

В большинстве случаев "пыль", используемая в атаках с пылью, распределяется в виде эирдропа в кошельки пользователей, и эти токены могут содержать названия или метаданные (например, "FREE_AIRDROP"), побуждая пользователей посетить определенный веб-сайт для получения подробной информации. Пользователи обычно с радостью хотят обменять эти токены, после чего злоумышленники могут получить доступ к кошельку пользователя через адрес контракта, прилагаемого к токенам. Скрытое заключается в том, что атаки с пылью используют социальную инженерию, анализируя последующие транзакции пользователей, чтобы зафиксировать активные адреса кошельков пользователей и таким образом осуществлять более точные мошенничества.

Реальный случай:

В прошлом атака пыли "GAS токенов", появившаяся в сети Ethereum, затронула тысячи кошельков. Некоторые пользователи потеряли ETH и токены ERC-20 из-за любопытства и взаимодействия.

Децентрализованные финансы черный лес выживания: когда смарт-контракты авторизация превращается в машину по сбору активов

2. Почему эти мошенничества трудно обнаружить?

Эти схемы мошенничества успешны во многом потому, что они скрываются в законных механизмах блокчейна, и обычным пользователям трудно распознать их злонамеренную природу. Вот несколько ключевых причин:

  • Техническая сложность:

Код смарт-контрактов и запросы на подпись могут быть непонятны для нетехнических пользователей. Например, запрос "Approve" может отображаться как шестнадцатеричные данные, такие как "0x095ea7b3...", и пользователю трудно интуитивно понять его значение.

  • Законность в блокчейне:

Все сделки регистрируются в блокчейне, что кажется прозрачным, но жертвы часто осознают последствия авторизации или подписи только спустя время, и в этот момент активы уже невозможно вернуть.

  • Социальная инженерия:

Атакующие используют человеческие слабости, такие как жадность ("получите 1000 долларов в токенах бесплатно"), страх ("необычная активность в аккаунте требует проверки") или доверие (маскируясь под службу поддержки).

  • Замаскированный искусно:

Фишинговые сайты могут использовать URL, похожие на официальное доменное имя (например, "metamask.io" превращается в "metamaskk.io"), и даже повышать доверие с помощью сертификатов HTTPS.

Децентрализованные финансы黑暗森林生存指南:当смарт-контракты授权变成资产收割机

Три, как защитить ваш криптовалютный кошелек?

Столкнувшись с этими мошенничествами, сочетающими в себе технические и психологические войны, защита активов требует многоуровневой стратегии. Вот подробные меры предосторожности:

  • Проверка и управление правами доступа

Инструменты: используйте инструмент проверки авторизации с помощью блокчейн-браузера для проверки записей авторизации кошелька.

Операции: регулярно отменяйте ненужные разрешения, особенно на безлимитные разрешения для неизвестных адресов. Перед каждым разрешением убедитесь, что DApp поступает из надежного источника.

Технические детали: проверьте значение "Allowance"; если оно "бессрочное" (например, 2^256-1), его следует немедленно отменить.

  • Проверка ссылки и источника

Метод: введите официальный URL вручную, избегая нажатия на ссылки в социальных сетях или электронной почте.

Проверка: убедитесь, что сайт использует правильное доменное имя и SSL-сертификат (зеленый значок замка). Будьте осторожны с опечатками или лишними символами.

Пример: если вы получили "opensea.io" вариант (например, "opensea.io-login"), немедленно сомневайтесь в его подлинности.

  • Используйте холодные кошельки и мультиподпись

Холодный кошелек: храните большинство активов в аппаратном кошельке, подключая к сети только при необходимости.

Мультиподпись: для крупных активов используйте инструменты мультиподписи, требующие подтверждения транзакции несколькими ключами, чтобы снизить риск единой точки ошибки.

Преимущества: даже если горячий кошелек будет взломан, активы в холодном хранилище останутся в безопасности.

  • Осторожно обрабатывайте запросы на подпись

Шаги: При каждом подписании внимательно читайте детали транзакции в всплывающем окне кошелька. Если содержится неизвестная функция (например, "TransferFrom"), откажитесь от подписания.

Инструменты: используйте функцию "Декодировать входные данные" в блокчейн-обозревателе для анализа содержимого подписи или проконсультируйтесь с техническим экспертом.

Рекомендуется создать отдельный кошелек для высокорисковых операций и хранить в нем небольшое количество активов.

  • Противодействие пылевым атакам

Стратегия: при получении неизвестного токена не взаимодействуйте. Отметьте его как "спам" или скрыть.

Проверка: подтвердите источник токенов через блокчейн-эксплорер, будьте осторожны, если это массовая отправка.

Предотвращение: избегайте публикации адреса кошелька или используйте новый адрес для выполнения чувствительных операций.

Заключение

Путем реализации вышеупомянутых мер безопасности пользователи могут значительно снизить риск стать жертвами высококлассных мошеннических схем, но настоящая безопасность является результатом не только технической победы. Когда аппаратные кошельки создают физическую защиту, а многофакторная подпись распределяет риск, именно понимание пользователем логики авторизации и осторожность в поведении на блокчейне становятся последней защитой от атак. Каждое расшифрование данных перед подписанием и каждая проверка полномочий после авторизации - это клятва своей цифровой суверенности.

В будущем, независимо от того, как технологии будут развиваться, самая важная защита всегда заключается в том, чтобы сделать осознание безопасности частью мышечной памяти, устанавливая вечный баланс между доверием и проверкой. В конце концов, в мире блокчейна, где код является законом, каждый клик и каждая транзакция навсегда записываются в цепочке и не могут быть изменены.

Децентрализованные финансы черный лес выживания: когда смарт-контракты становятся машиной по сбору активов

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 4
  • Поделиться
комментарий
0/400
DefiVeteranvip
· 14ч назад
Не могу погасить кредит, могу только продолжать Майнинг.
Посмотреть ОригиналОтветить0
GasFeeCriervip
· 14ч назад
Черт, старая проблема, просто лишили прав.
Посмотреть ОригиналОтветить0
LiquidityNinjavip
· 14ч назад
Авторизация — это дело, новичок, правда, не трогай.
Посмотреть ОригиналОтветить0
BridgeTrustFundvip
· 14ч назад
Эй, не обращай на это внимание, просто накопление монет и всё.
Посмотреть ОригиналОтветить0
  • Закрепить